Mise en place d’une solution VOIP sécurisée

Les protocoles de signalisation

Plusieurs approches sont utilisées aujourd’hui pour assurer les services de la voix sur IP.
Le protocole H323, SIP et MGCP, sont des normes dont les spécifications doivent être respectées par les appareils de téléphonie sur IP pour assurer l’interopérabilité.

Le protocole SIP Le protocole SIP

Est un protocole d’établissement de sessions multimédia, conçu pour l’Internet. SIP est un protocole client/serveur, sa fonction principale est l’établissement de session entre deux ou plusieurs utilisateurs ou plus généralement entre des systèmes possédant des adresses de type URI (Uniform Resource Identifier). Le protocole SIP assure :  La localisation des terminaux (usagers).  Détermination de la disponibilité des participants (accessibilité).  Détermination de la capacité ou des paramètres des terminaux.  La gestion de l’établissement et le contrôle de la session. Pour fonctionner, SIP se base sur une architecture comportant des principaux acteurs Ci-dessous une description détaillée des différentes entités  L’entité Terminal Utilisateur Le terminal est l’élément dont dispose l’utilisateur pour appeler et être appelé. Il doit donc permettre de composer des numéros de téléphone. Il peut se présenter sous la forme d’un composant logiciel (un programme lancé à partir d’un ordinateur). Le terminal est appelé UA (User Agent). Il est constitué de deux sous-entités à savoir la partie cliente, appelée UAC (User Agent Client) qui est chargée d’émettre les requêteset la partie serveur, appelée UAS (User Agent Server), qui est en écoute, reçoit et traite les requêtes. C’est l’UAS qui répond à un appel. L’association des requêtes et des réponses entre deux entités de type UA constitue un dialogue.  L’entité Serveur Proxy (SIP Proxy Server) Un serveur proxy a la charge de router les messages SIP.  L’entité Serveur d’enregistrement (Registrar Server) Lors de l’activation d’un terminal dans un réseau, la première action initiée par celui-ci consiste à transmettre une requête d’enregistrement auprès du serveur d’enregistrement afin de lui indiquer sa présence dans le réseau. C’est la requête REGISTER, que l’utilisateur envoie à destination du serveur d’enregistrement. Celui-ci sauvegarde cette position en l’enregistrant auprès du serveur de localisation. L’enregistrement d’un utilisateur est constitué par l’association de son identifiant.  L’entité Serveur de Redirection (Redirect Server).

Le serveur de redirection (Redirect Server) agit comme un intermédiaire entre le terminal client et le serveur de localisation. Il est sollicité par le terminal client pour contacter le serveur de localisation afin de déterminer la position courante d’un utilisateur.  L’entité Serveur de localisation Le serveur de localisation (Location Server) joue un rôle complémentaire par rapport au serveur d’enregistrement en permettant la localisation de l’abonné. Ce serveur contient la base de données de l’ensemble des abonnés qu’il gère.

Passons maintenant à étudié Les principaux types et formats du message SIP qui sont des réponses ou bien des demandes (Des Requêtes SIP).  INVITE : Pour l’ouverture d’une session.  MESSAGE : Défini dans la [RFC 3428], pour l’envoi de messages instantanés.  NOTIFY : Défini dans la [RFC 3265], pour l’envoie de notifications d’évènements.  OPTIONS : Permet d’obtenir les capacités du terminal distant.  PRACK : Défini dans la [RFC 3262], elle assure la transmission fiable des réponses  Provisoires (nécessaire pour l’interfonctionnement avec le réseau mobile « GSM », par exemple).  REFER : Défini dans la [RFC 3515], elle permet le transfert ou la redirection d’appels.  SUBSCRIBE : Définie dans la [RFC 3265], pour recevoir une notification d’événement.  UPDATE : Définie dans la [RFC 3311], pour la mise à jour des paramètres de la session (en cours de dialogue).
 ACK : Pour confirmer la réponse finale (ex. 200 OK).  BYE : Pour libérer l’appel.  CANCEL : Pour annuler une requête précédente.  INFO : Définie dans la [RFC 2976], pour le transport d’informations supplémentaires (ex. tonalités DTMF), ces informations ne changent pas l’état général de l’appel. La figure ci-dessous décrit l’établissement d’une communication à travers le protocole SIP.

 Une requête INVITE de l’utilisateur au serveur.  Le proxy envoie un TRYING 100 pour arrêter les diffusions et rediriger la demande à l’utilisateur poste2.  L’utilisateur poste2 envoie une sonnerie 180 lorsque le téléphone se met à sonner, et il est également réacheminer par le mandataire à l’utilisateur.  Enfin, le message 200 OK correspond à accepter le processus (la réponse utilisateur B de conversation). La communication est établie.

Le protocole H323

H.323 regroupe un ensemble de protocoles de communication de la voix, de l’image et de données sur IP. C’est un protocole développé par l’UIT-T qui le définit comme : « systèmes de communication multimédia en mode paquet ».
h323  Les terminaux : participation à une session multimédia  Les passerelles Gateway : assure l’interconnexion entre le réseau h323 et les autres réseaux téléphoniques (RTC, SIP…) Les portiers Gatekeeper : se charge de l’enregistrement des clients et s’occupe des traductions d’adresse (numéro de tel, adresse IP).  Unité de contrôle multipoint Les MCU (Multipoint Control Unit) : permet au client de se connecter aux sessions des conférences de donnés. Passons maintenant à expliquer le déroulement de la session H323 entre deux utilisateurs via un Gatekeeper. une communication H.323 se déroule en cinq phases : 1- L’établissement d’appel. 2- L’échange de capacité. 3- réservation éventuelle de la bande passante à travers le protocole RSVP (Ressource réservation Protocol), l’établissement de la communication audio-visuelle. 4- L’invocation éventuelle de services en phase d’appel (par exemple, transfert d’appel, changement de bande passante, etc.). 5- Enfin la libération de l’appel. On va citer quelques avantages et inconvénients du protocole H323 Un Support Multipoint : la possibilité de faire des conférences multipoint en utilisant une structure centralisée de type MCU (Multipoint Control Unit) ou en mode ad-hoc. La gestion de la bande passante : le protocole H.323 permet la meilleur gestion de la bande passante, pour assurer le bon fonctionnement des applications indiquées sur le LAN, H323 pose des limites au flux audio/vidéo. La possibilité qu’un terminal H.323 procède à l’ajustement de la bande passante et la modification du débit en fonction du comportement du réseau en temps réel (perte de paquets, latence et gigue).
Support Multicast : Le protocole H.323 donne la possibilité de faire des transmissions en multicast. Flexibilité : une conférence H.323 peut inclure des terminaux hétérogènes (studio de visioconférence, PC, téléphones…) qui peuvent partager selon le cas, de la voix de la vidéo et même des données grâce aux spécifications T.120. La complexité de mise en œuvre : les problèmes d’architecture en ce qui concerne la convergence des services d’Internet et de téléphone, plus qu’un manque de souplesse et de modularité.H323 Comprend plusieurs options susceptibles implémentées d’une façon différentes par les constructeurs donc la possibilité d’avoir des problèmes d’interopérabilité.

Guide du mémoire de fin d’études avec la catégorie le processus du traitement de la voix IP

Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre et consulter une liste des projets proposées cette année, vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe et ouvrir le fichier PDF ou DOC. Ce rapport complet, pour aider les autres étudiants dans leurs propres travaux, est classé dans la catégorie les mesures de sécurités où vous pouvez trouver aussi quelques autres mémoires de fin d’études similaires.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 : PRESENTATION DU CADRE DU PROJET
Introduction
1. Présentation de la société
1.1. Le développement des logiciels informatiques
1.2. La maintenance informatique
2. Présentation du projet
2.1. Étude de l’existant
2.1.1. L’infrastructure existante
2.1.2. Le Réseau Téléphonique public Commuté RTC
2.2. Critique de l’existant
2.3. SOLUTION ENVISAGEABLE
2.3.1. Nouvelle architecture
2.3.2. Avantages de la solution
CONCLUSION
CHAPITRE 2 : LES NOTIONS THEORIQUE ET LA SECURISATION DE LA VOIX SUR IP
Introduction
1. Le Processus du traitement de la voix IP
2. Les Protocoles utilisés par la VoIP
2.1. Les Protocoles de transport de la voix
2.1.1. Le protocole RTP
2.1.2. Le protocole RTCP
2.2. Les Protocoles de Signalisation
2.2.1.Le protocole SIP
2.2.2Le protocole H323.
2.2.3. Comparaison entre SIP et H323
3. Les codeurs et décodeurs audio de la voix sur IP
4. Etude de la sécurisation de la voix sur IP
4.1. Les attaques sur le protocole VOIP
4.2. L’attaque par suivie des appels
4.3. Le Sniffing
4.4. Le déni de service (DOS : Denial of service)
4.5. Attaque par écoute clandestine
4.6. Attaque par la compromission de serveurs
4.7. Les bonnes pratiques de sécurité
4.7.1. La protection physique
4.7.2. La protection des postes de travail pour les soft phones
4.7.3. L’utilisation des pare-feu
4.8. Les mesures de sécurités
4.8.1. Les mesures de sécurité au niveau protocolaire
4.8.2 .Les mesures de sécurité au niveau système de l’exploitation
4.8.3. Sécurité au niveau applicatif
Conclusion
CHAPITRE 3 : SPECIFICATION DES BESOINS ET CONCEPTION
Introduction
1. Les besoins fonctionnels
2. Les besoins non fonctionnels
3. La modélisation des besoins
3.1. Étude conceptuelle
3.1.1 Le diagramme de paquetage
3.1.2 Digramme des Cas d’Utilisation
3.2. Conception détaillée
3.2.1. Digramme de classe
3.2.2. Diagrammes de séquences
Conclusion
CHAPITRE 4 : REALISATION
Introduction
1. Environnement de travail
1.1. Environnement matériel
1.2. Environnement logiciel
2. Les taches réalisées
3.La mise en place de l’application
3.1.Préparation de l’environnement du travail
3.2.Mise en place du serveur ASTERISK
3.2.1.Les étapes de l’installation du serveur Asterisk
3.2.2.La mise en marche du serveur Asterisk
3.3.Mise en place du freepbx
3.4.Mise en place des Softphones
4.Attaque contre la solution VoIP
4.1.Installation, lancement des attaques et analyses des paquets avec Wireshark sous Khali linux
4.2.L’écoute clandestine avec Wireshark
4.3.Ecoute du trafic Sip avec Khali linux(SIPdump)
5.1.Installation et configuration de Snort
5.2.Détection des attaques avec Snort sous ubuntu
5.2.1.Snort mode sniffer
5.2.2.Snort en mode « packet-logger »
Conclusion
CONCLUSION GENERALE
BIBLIOGRAPHIE

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *